web積読

読んでる暇を無理矢理作らないといつまでたっても読めないぞ、と。

A Practical Implementation of a Real-time Intrusion Prevention System for Commercial Enterprise Databases

Monitoring System Performance With Orca, RRDtool, and the SE Toolkit Security (Beginner): Networking Security Concepts

Securing Linux, Part 1: Introduction

連載の様なので追っかけ。

Best Practices For Securing Your WLAN

Metasploit Framework (Part 2 of 3)

Packet Crafting for Firewall & IDS Audits (Part 2 of 2)

Multi-Layer Intrusion Detection Systems

Multi-Layerってsyslogとかhhtpdのログも扱うからと書かれていることに微妙な違和感が。 Detectすることには違いないのでしょうけれど。 慣れれば気にならなくなるか。

Packet Crafting for Firewall & IDS Audits (Part 1 of 2)

-

読んでいる暇がなかった。

http://www.smallbusinesscomputing.com/webmaster/article.phpr/3362001 http://www.infosecwriters.com/texts.php?op=display&id=178 http://www.vnunet.com/news/1155782 http://www.vnunet.com/news/1155763 http://www.infoworld.com/article/04/06/08/…

Forensic Analysis of a Live Linux System, Part One

次のcakeoffの事前資料になるかな?

Monitoring Network Integrity with Nmap

IDSを導入/維持する程手間と時間が無い人のためのnmap講座

Anti-Spam Solutions and Security

(関連?)マイクロソフトさんがこんなことを考えているようです。

New Computer Security Incident Handling Guide from NIST.gov(pdf)

http://www.onlamp.com/pub/wlg/4440より。

The Soft Underbelly: Attacking the Client

http://www.securityfocus.com/infocus/1758 内部の安全性を向上するにはどうしたらいいんでしょうねぇ。 クライアントが完全に管理されていても持ち込みPC等を接続してくる恐れは常にあるわけで。 無線LANなんて導入した日には…。

http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci945775,00.html

http://www.net-security.org/article.php?id=631 以下、超いいかげんな訳(しかも途中 今アツイのはモバイル環境のセキュリティだ。しかしだれがそれを管理すればよいのだろうか? それが言葉では知っていても、実際にモバイル環境へのセキュリティ投資はほと…

The Eight Rules of Security

http://silverstr.ufies.org/blog/archives/000468.html 日付が去年だ、発掘物? そういえば、欺術、16章で滞っています。早く読まないと。

Improving Passive Packet Capture: Beyond Device Polling --http://www.net-security.org/article.php?id=626